如何使用nessus漏洞扫描原理扫描漏洞

入门:在Ubuntu中安装Nessus漏洞扫描器_Linux教程_Linux公社-Linux系统门户网站
你好,游客
入门:在Ubuntu中安装Nessus漏洞扫描器
来源:Linux中国 &
作者:Linux
对Linux机器的漏洞扫描是保护我们的私人数据安全的最重要步骤。在这篇文章中,我将教你如何在上安装,配置和启动Nessus。你想了解你的对象易受到什么样的漏洞影响?那么,读这篇文章来了解Nessus吧.
什么是Nessus?
是一个非常容易部署的漏洞扫描器。已超过千万次的下载数量,并在捆绑解决方案中提供1、2或3年的服务订阅。你想对你的网络执行安全性检查吗? 在大规模的网络安全检查中,Nessus将会是你查找主机和识别漏洞的最好帮手。以下列出Nessus工具的一些功能。一个好消息是,Nessus有两个版本,家庭版和专业版。 家庭版适合个人使用,可以用于非专业的环境。专业版包括了额外的功能,用于商业用途:
广义资产评估
移动设备审计
僵尸网络/恶意进程/反病毒(AV)审计
集成了补丁管理
敏感内容审计
数据采集与监控(SCADA)和控制系统的审计
在安装和配置Nessus之前,你需要下载适合你的操作系统的Nessus。下载。由于这篇文章是介绍在ubuntu上安装和配置Nessus,那么选择linux分类,并且在linux分类下选择ubuntu。 图1显示了我在网上下载的deb包。你可以右键单击deb文件并点击&在ubuntu软件中心打开&,然后, 在ubuntu软件中心点击安装。安装之后我们需要配置Nessus,然后可以使用了。
好了,现在你已经安装了Nessus,下面是运行它。打开一个新的终端,你可以通过键入&/etc/init.d/nessusd start&运行Nessus 。由于我用的家庭版,我需要一个它的有效许可证。
通过命令启动Nessus安装,如图2 所示。
现在添加一个用户,输入命令,如图3所示.
在图3所示的登录提示框中,输入你想要添加的用户名,在你两次正确输入密码之后,此用户名就成为了管理员。完成之后,通过键入&/etc/init.d/nessusd start&命令运行Nessus,在浏览器打开 https://127.0.0.1:8834 登录到Nessus。
扫扫更健康! :&
[译注:本文只是安装简单的安装过程,具体的使用请期待其它文章]
相关阅读:
Nessus 4.4 Windows and Linux 安装手册
Ubuntu下Nessus安装使用
Nessus 4.4 在VMware Linux下不能正确扫描的问题和测试
更多Ubuntu相关信息见 专题页面
相关资讯 & & &
& (02/15/:15)
& (04/11/:21)
& (07/25/:43)
& (04/19/:29)
& (09/24/:00)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款漏洞扫描Nessus使用指南_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
漏洞扫描Nessus使用指南
||文档简介
CISA 国际信息系统审计师|
总评分3.6|
&&漏​洞​扫​描​N​e​s​s​u​s​使​用​指​南
阅读已结束,如果下载本文需要使用1下载券
想免费下载本文?
定制HR最喜欢的简历
下载文档到电脑,查找使用更方便
还剩4页未读,继续阅读
定制HR最喜欢的简历
你可能喜欢天极传媒:天极网全国分站
您现在的位置: &&
解析系统漏洞扫描的两大类型
天极网 10:21
  漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被利用的漏洞。漏洞扫描的结果实际上就是系统安全性能的一个评估,它指出了哪些攻击是可能的,因此成为安全方案的一个重要组成部分。
  目前,漏洞扫描,从底层技术来划分,可以分为基于网络的扫描和基于主机的扫描这两种类型。
  本过Nessus和的Enterprise Security Manager(ESM)这两个产品为例,分别介绍了基于网络的漏洞扫描工具和基于主机的漏洞扫描工具。两种产品扫描目标系统的漏洞的原理类似,但体系结构是不一样的,具有各自的特点和不足之处。  1、基于网络的漏洞扫描  1.1 概述  基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。比如,利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行。使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNS Bind是否在运行。  一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,他根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标,以判断某个特定的漏洞是否存在。  1.2 工作原理  基于网络的漏洞扫描器包含网络映射(Network Mapping)和端口扫描功能。  我们以Nessus基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。Nessus 结合了Nmap网络端口扫描功能,Nessus中的这一功能,用来检测目标系统中到底开放了哪些端口,通过提供特定系统中的相关端口信息,从而增强了Nessus的功能。
(作者:林善茂责任编辑:原野)
欢迎在新浪微博上关注我们
* 网友发言均非本站立场,本站不在评论栏推荐任何网店、经销商,谨防上当受骗!
笔记本手机数码家电Metaspliot进行漏洞扫描(1)-Nessus
Metasploit框架是Metasploit项目中最著名的创作,是一个软件开发、测试和利用漏洞的平台。它可以用来创建安全测试工具开发的模块,也可利用模块作为一个渗透测试系统。最初是由HD Moore在2003年创建作为一种便携式网络工具包。它是所有的安全研究人员和黑客之间最受欢迎的渗透测试工具之一。除了渗透测试,该工具还能够在网络和Web应用程序中执行一个很好的漏洞评估。它有一些著名的安全漏洞扫描器如 Nessus、 Nexpose、 open VAS 和 WMAP 内置的插件。
在本文中,我们要查看如何使用 Metasploit 内置插件来执行网络和 web 应用程序的脆弱性评估。首先我们将启动Nessus,跳转到msfconsole,我们将看到如何在Backtrack中安装 Nessus。它是很简单的 ;只需执行一步一步的命令:
首先从Nessus其官方网站上下载Linux 版本并安装它。然后注册一个免费的许可证。在成功安装后 Nessus,添加一个用户,通过键入以下命令:/opt/nessus/sbin/nessus-adduser
触发命令后,它将要求登录用户名和用户密码。为用户的特权,只需按照选项完成它。
现在我们将注册 Nessus 获得许可证。所以输入 /opt/nessus/bin/nessus-fetch &register &YOUR LICENSE&
注册之后,它会从它的官方网站开始下载所有最新的插件。这将需要一些时间来完成整个安装。在此之后,它将可以随时使用。
所以,让我们启动 msfconsole 和 load nessus .
正如我们可以在上图中看到,我们的Nessus插件加载成功。现在,输入nessus_help,它会列出所有的Nessus的命令。
现在,我们将连接到Nessus从我们的本地主机开始扫描。用于连接到localhost,使用的命令是nessus_connect &你的用户名&:&你的密码&@localhost: 8834 & ok &,在这里我们使用的是nessus_connect rohit:toor@localhost:8834 ok .
正如我们所看到的,我们的Nessus进行身份验证。现在,我们将检查Nessus的扫描策略。对于这一点,我们输入nessus_policy_list。
两个策略​​,&Internal Network Scan&和&External Network Scan&可供选择(外部网络和内部网络)。首先是用于扫描内部网络漏洞,然后是用于扫描外部网络漏洞。
现在,我们要扫描目标主机。首先,我们要创建一个新的扫描。使用的命令是:nessus_scan_new &policy ID& &scan NAME& &Target IP&,例如,这里我们使用的是nessus_scan_new 2 NEW_SCAN 192.168.0.101,192.168.0.102
我们可以通过输入nessus_scan_status检查扫描过程的状态,将会显示我们的扫描过程中,状态是否已经完成或没有。在我们的列子,扫描仍然在运行,所以我们将等待一段时间。
过了一会儿,我们的扫描完成。现在,我们将通过输入nessus_report_list检查我们的报告,如下图所示,我们的扫描完成。
若要打开该报表,我们使用命令 nessus_report_hosts & 报告 ID & ; 例如,在这里我们使用 nessus_report_hosts ff2b-ddcdb6fc3f9d831:
在上面的截图中我们可以看到主机 IP 192.168.0.101 的结果中有总共 85 严重性漏洞。这意味着安全漏洞的总数量是 85。
以下是不同漏洞的分类:
& Sev 0 表示高层次的漏洞;有0个。
& Sev 1 表示中等程度的漏洞;有53个。
& Sev 2 表示低级别的漏洞;有20个。
& Sev 3 表示信息漏洞;有12。
我们可以通过使用命令nessus_report_hosts_ports &Target IP& &Report ID&会看到漏洞的详细协议名称和服务,例如,这里我们使用的是nessus_report_host_ports 192.168.0.101 ff2b-ddcdb6fc3f9d831:
现在,我们将这份报告发送到Nessus的控制台,所以在MSF中输入:nessus_report_get ff2b-ddcdb6fc3f9d831
正如在上面的图中可以看到,我们的报告已成功导入。现在,通过Nessus的Web控制台登陆,我们能够看到我们导入的报告。
本文由整理翻译,如有翻译和编辑错误,请联系管理员,我们将尽快处理,转载请保留版权,谢谢,希望本文对你有所帮助。
(window.slotbydup=window.slotbydup || []).push({
id: '2467140',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467141',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467142',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467143',
container: s,
size: '1000,90',
display: 'inlay-fix'
(window.slotbydup=window.slotbydup || []).push({
id: '2467148',
container: s,
size: '1000,90',
display: 'inlay-fix'如何扫描网站的漏洞?_百度知道

我要回帖

更多关于 nessus扫描 的文章

 

随机推荐